Verfügbar für:
Wirtschaftsinformatik (M)
für 3 Teilnehmer (0 vergeben)
Betreuer:
Thomas Krapf , Paul Miethaner
KI-Chatbots werden in Bildung, Wirtschaft und Alltag immer wichtiger und eröffnen vielfältige Einsatzmöglichkeiten. Entwickelt als Team einen KI-Chatbot für die gemeinnützige Organisation Acker e.V. Das Projekt wurde vom Regensburger Start-Up VoluLink ins Leben gerufen. Acker e.V. betreibt eine Bildungsplattform, die zahlreiche Schulen im DACH-Raum unter anderem bei der Organisation von Schulgartenprojekten unterstützt. Ziel ist es, den Chatbot basierend auf Materialien und Wissen von Acker e.V. zu entwickeln. Dieser soll registrierte Lehrkräfte bei der Umsetzung ihrer Ackerprojekte unterstützen. Mögliche Anfragen an den Chatbot wären zum Beispiel: „Welche Aktivitäten könnte ich Mitte Mai mit einer Gruppe aus 10 Schülern auf unserem Schulacker durchführen“ „Was könnten wir neben die Tomaten pflanzen“ „Bereite mir eine dazu passende Schulstunde vor“ … Es handelt sich um ein reales IT-Projekt, welches euch möglichst viel Praxiserfahrung bieten soll. Ihr arbeitet mit einem echten Kunden und werdet bei dem Projekt außerdem von 1-2 Mentoren (IT-Mitarbeitern) von Amazon München begleitet. Aufgabenstellung Erarbeitung eines geeigneten Datenkonzepts zur Vorverarbeitung und Übergabe der Datengrundlage von Acker e.V. an den Chatbot Entwicklung und Implementierung eines funktionsfähigen Chatbot-Prototyps. Hierbei kann auf bestehende KI-Modelle (z.B. ChatGPT) zurückgegriffen werden, die Entwicklung oder das Training eines eigenes KI-Modells ist nicht nötig! Betreuung Thomas Krapf, Paul Miethaner, Amazon München
Verfügbar für:
Wirtschaftsinformatik (M)
für 2 Teilnehmer (0 vergeben)
Betreuer:
Michael Hagn , Bernd Heinrich
Convolutional Neural Networks (CNNs) werden heute schon sehr erfolgreich zur Klassifikation von Bildern genutzt Aufgrund ihrer Komplexität sind CNNs jedoch sogenannte „Black Box“-Modelle, weswegen Nutzer die Gründe für eine Klassenzuordnung nicht nachvollziehen können Es existieren jedoch Verfahren des Lehrstuhls für Wirtschaftsinformatik II, um die exakten Entscheidungsgrenzen von CNNs bestimmen zu können, welche zur Erklärung der Modelle und Klassenzuordnung genutzt werden können Aufgabenstellung Bestimmung und Visualisierung der Entscheidungsgrenzen von einfachen CNNs Ideengenerierung und Erstellung von Erklärungen der Klassenzuordnung des CNNs für Bilder auf Grundlage der Entscheidungsgrenzen Vergleich der erstellten Erklärungen mit existierenden Verfahren Empfohlen Interesse an Machine Learning und Spaß an Programmierung mit Python Betreuung Michael Hagn & Bernd Heinrich
Verfügbar für:
Wirtschaftsinformatik (M)
für 2 Teilnehmer (2 vergeben)
Betreuer:
Thomas Krapf , Alexander Schiller
Machine Learning-Verfahren verwenden Trainingsdaten, um auf deren Basis allgemeingültige Muster in den Daten zu erkennen. Dies kann jedoch zu Diskriminierungsproblemen führen, etwa wenn der Algorithmus aufgrund von sensiblen Attributen wie Geschlecht oder Hautfarbe Entscheidungen trifft – was für den prüfenden Menschen nicht transparent und nachvollziehbar sein muss! Um dieser Problematik entgegenzuwirken, gibt es Methoden, welche die Fairness eines KI-Systems evaluieren und messen. Auf dieser Grundlage können Maßnahmen ergriffen werden, um die Fairness des KI-Systems zu verbessern. Aufgabenstellung Aufbauend auf Vorarbeiten: Entwicklung einer Methode zur kritischen Analyse von Verfahren zur Fairness-Messung und -Verbesserung Durchführung der Analyse bei konkreten KI-Anwendungen und Datensätzen Betreuung Thomas Krapf, Alexander Schiller
Verfügbar für:
Wirtschaftsinformatik (M)
für 3 Teilnehmer (0 vergeben)
Betreuer:
Janik Wörner , Volker Berg
Dieses Seminar richtet sich an Studierende, die sich für Data Science, Softwareentwicklung und Künstliche Intelligenz interessieren. Im Rahmen dieses Seminars sollen Sie eine bestehende Data Science Toolbox von Java nach Python migrieren und um moderne Generative AI-Funktionalitäten erweitern. Bestandteile Migration der Funktionalitäten des bestehenden Tools UR:SMART (Java) nach Python Analyse des aktuellen Entwicklungsstands Identifizierung der zu migrierenden Funktionen Framework Auswahl (Flask, Django…) Programmierung der Applikation Entwicklung neuer Funktionalitäten aus dem Gebiet der Generativen KI Identifikation von Entwicklungspotenzialen vor dem Hintergrund eines Use Cases (TBD) Implementierung der identifizierten Methoden Demonstration der Funktionsweise vor dem Hintergrund des Use Cases Voraussetzungen (zwingend erforderlich): Programmierkenntnisse in Python (+ optional Java), Interesse an Data Science und Generativer KI
Verfügbar für:
Wirtschaftsinformatik (M)
für 3 Teilnehmer (0 vergeben)
Betreuer:
Marc Roßberger
In der heutigen digitalen Welt sind Instant-Messenger wie WhatsApp, Signal, Threema und Telegram zu einem unverzichtbaren Kommunikationsmittel geworden. Durch die untrennbare Einbindung in unseren Alltag und das Versenden von immer mehr Nachrichten mit teils sehr persönlichen Inhalten sind die Sicherheit dieser Dienste und die Privatsphäre von Nutzern ein relevantes Thema. Durch Verschlüsselung ist es zwar möglich zu verbergen, welche Inhalte gesendet werden, Sender und Empfänger sind aber weiterhin sichtbar. Es existieren Anwendungen (z.B. Mix-Netzwerke), welche es ermöglichen, diese Kommunikationsbeziehungen zu verbergen, diese sind jedoch hauptsächlich für andere Anwendungsszenarien, insbesondere E-Mails ausgelegt. In diesem Seminar soll untersucht werden, wie gut die Kommunikation via Instant-Messenger anonymisiert werden kann. Dafür sollen (statistische) De-Anonymisierungs-Angriffe (z.B. SDA [1]) angewendet und evtl. für die besonderen Kommunikationsmuster in Instant-Messengern angepasst werden. [1] https://link.springer.com/chapter/10.1007/978-0-387-35691-4_40 Vorkenntnisse über Mixnetzwerke und die Angriffe (z.B. aus der Vorlesung Mehrseitige Sicherheit) sind hilfreich, aber nicht notwendig. Programmierkenntnisse sind wichtig.
Verfügbar für:
Wirtschaftsinformatik (M)
für 4 Teilnehmer (0 vergeben)
Betreuer:
Marc Roßberger
In der heutigen digitalen Welt sind Instant-Messenger wie WhatsApp, Signal, Threema und Telegram zu einem unverzichtbaren Kommunikationsmittel geworden. Doch während diese Dienste inzwischen alle standardmäßig Ende-zu-Ende-Verschlüsselung verwenden und somit die Inhalte von Nachrichten vor Dritten verbergen, kann das Kommunikationsverhalten von Teilnehmern weiterhin Rückschlüsse über deren Persönlichkeiten und Kontakte geben. In einem vorhergehenden Seminar wurde bereits erkannt, dass anhand von Netzwerkdaten (bestimmte Paket-Eigenschaften wie z.B. Paketgröße) erkannt werden kann, wann bestimmte Events auftreten (z.B. das Empfangen von Nachrichten). In diesem Seminar soll dieses Erkennen automatisiert werden. Es soll also ein Programm entwickelt werden, welches Netzwerkverkehr (in Echtzeit) analysieren und darauf basierend erkennen kann, ob und welche Events gerade in einer Messaging-App auftreten. Dafür können einfache regelbasierte Heuristiken genutzt werden, oder alternativ ML-Modelle (z.B. Decision-Trees) angewandt werden. Beispiel-Literatur: https://www.mdpi.com/2076-3417/11/17/7789
Verfügbar für:
Wirtschaftsinformatik (M)
für 3 Teilnehmer (1 vergeben)
Betreuer:
Maximilian Wittig
Digitale Werbung im Internet basiert häufig auf der Möglichkeit, Nutzer:innen über verschiedene Webseiten hinweg zu verfolgen, wofür Third-Party Cookies lange Zeit das wichtigste technische Mittel waren. In den letzten Jahren wurden Third-Party Cookies jedoch zunehmend von Browsern blockiert oder abgeschafft – beispielsweise in Safari (seit 2017), Firefox (seit 2019) und schrittweise auch in Google Chrome (geplant ab 2024*). Dies stellt das bisherige Targeting- und Bietmodell im Real-Time Bidding (RTB) grundlegend in Frage. In diesem Seminar soll untersucht werden, wie sich der Bann von Third-Party Cookies auf den Online-Werbemarkt auswirkt – insbesondere im Hinblick auf den Preis von Werbung, die Anzahl eingeblendeter Werbeanzeigen sowie den Grad der Personalisierung. Dazu sollen zwei unterschiedliche Messumgebungen geschaffen werden: ein Browser mit aktivierten Third-Party Cookies und ein Browser, der diese blockiert. Mithilfe des Tools OpenWPM oder Selenium können dazu automatisiert Webseiten besucht und Werbeauktionen beobachtet werden. Mögliche Forschungsfragen: 1. Ist Werbung ohne Third-Party Cookies im Real-Time Bidding weniger wert? (z.B. durch Analyse der Bidding-Preise) 2. Wird die Anzahl der ausgespielten Werbeanzeigen ohne Third-Party Cookies erhöht, um potenzielle Einnahmeverluste zu kompensieren? 3. Wie verändert sich die Personalisierung und Relevanz der Werbung bei deaktivierten Third-Party Cookies? Startliteratur: Zeng, E., McAmis, R., Kohno, T., & Roesner, F. (2022). What factors affect targeting and bids in online advertising? a field measurement study. Proceedings of the 22nd ACM Internet Measurement Conference, 210–229. https://doi.org/10.1145/3517745.3561460 * Third-Party Cookies werden in Chrome wohl doch nur im Inkognito-Modus deaktiviert (Quelle: https://privacysandbox.com/news/).
Verfügbar für:
Wirtschaftsinformatik (M)
für 1 Teilnehmer (0 vergeben)
Betreuer:
Philipp Hartl
MAIN IDEA & RESEARCH QUESTIONS Economic games like the Ultimatum Game, Public Goods Game, and Dictator Game are vital tools in behavioral and experimental economics. This project seminar focuses on developing a platform for running these standard economic games, utilizing oTree, a Python-based framework for online experiments. The goal is to create flexible, user-friendly interfaces for both participants and researchers, allowing seamless game execution, real-time data collection, and integration of advanced features like dynamic feedback, surveys or interactive nudging elements. Possible research questions may include but are not limited to: How can we design user-friendly interfaces for economic games that ensure ease of use for participants across diverse demographics? What are the best practices for implementing real-time feedback and data visualization within economic game platforms? What are the technical challenges of implementing dynamic, multi-player economic games in real-time using oTree? Prerequisites for the project seminar include knowledge of oTree development and necessary familiarity with Python programming languages, as well as a basic understanding of behavioral or experimental economics. LITERATURE Thielmann, I., Böhm, R., Ott, M., & Hilbig, B. E. (2021). Economic games: An introduction and guide for research. Collabra: Psychology, 7(1), 19004. Chen, D. L., Schonger, M., & Wickens, C. (2016). oTree—An Open-Source Platform for Laboratory, Online, and Field Experiments. Journal of Behavioral and Experimental Finance, 9, 88-97. https://doi.org/10.1016/j.jbef.2015.12.001 Thaler, R. H., & Sunstein, C. R. (2009). Nudge: Improving decisions about health, wealth, and happiness. Penguin.
Verfügbar für:
Wirtschaftsinformatik (M)
für 3 Teilnehmer (0 vergeben)
Betreuer:
Daniel Oberhofer
A security playbook is a predefined, structured set of actions designed to guide automated or manual preparation on cyber incidents. This includes reacting to cyberattack in order of pre-defined steps, or hardening the system proactvely with structure security processes. This seminar requires students to design a plattform, that uses multiple existing tools and combines them into a playbook visualization platform. For this purpose the Camunda platform can be used, as it combines visualizing playbooks in BPMN, and executing scripts via API calls.
Verfügbar für:
Wirtschaftsinformatik (M)
für 3 Teilnehmer (0 vergeben)
Betreuer:
Linda Kölbel
The aim of this seminar paper is to examine and compare various monitoring tools in terms of their suitability for monitoring processes in the IIoT. On the one hand, an analysis of the available tools and their functionalities is required. On the other hand, suitable extensions of the BPMN notation for IIoT applications are to be identified, selected, and used as examples in the context of the work. Selected IIoT process models will be used to check which monitoring options the respective tools offer. In addition, potential gaps or potential extensions are to be identified and implemented or proposed in practice.
Verfügbar für:
Wirtschaftsinformatik (M)
für 3 Teilnehmer (0 vergeben)
Betreuer:
Leo Poss , Michael Reinstein
In addition to classic active entities in the process model (human actors, machines, ...), passive resources (tools, materials) are also available to a limited extent in reality and must therefore be planned and used sensibly. The specific needs of locally distributed processes (e.g., construction and craft businesses) should be mentioned here in particular. To this end, developments and advances such as the Internet of Things can be used to collect data and coordinate, document, and improve its use. The aim of the seminar is to develop a prototypical approach for the collection, local tracking, and management of passive resources in the form of materials and tools based on an existing concept (and technology stack). Prerequisite: Programming skills (!) Technologies: Backend (SpringBoot, Quarkus, ktor), Frontend (Next.js or similar), Mobile application (Compose Multiplatform), IoT devices (ESP32 → probably only small things to implement effectively).
Verfügbar für:
Wirtschaftsinformatik (M)
für 4 Teilnehmer (3 vergeben)
Betreuer:
Maria Leitner
Goal of this seminar is to develop and implement a scenario generator for computer-based gaming simulations. Outline The goal of this seminar work is to create a web-based, computer-based gaming simulation environment for cyber security exercises. The prototype should provide an interface for (1) designing and modeling injects (as organizer), for (2) (re-)playing injects (as organizer) and (3) for receiving injects (as participant). Injects should facilitate text, visual or file extensions. At least 2 students should participate in this topic.
Verfügbar für:
Wirtschaftsinformatik (M)
für 3 Teilnehmer (0 vergeben)
Betreuer:
Maria Leitner
Ziel des Praktikums ist auf einer CTF Plattform (z.B. CTFd) einen Wettbewerb mit verschiedenen Aufgaben zu erstellen. Dabei können unter anderem Challenges im Bereich Web Security, Reverse Engineering, etc. erstellt werden. In jeder Aufgabe muss eine Flag gefunden werden können. Aufgaben: * Entwicklung und Ideenfindung für Aufgabenstellungen und dazugehörige Flags. * Aufbereitung von Lösungen (Write ups) * Erstellung der Challenges in der CTF Plattform * Dokumentation
Verfügbar für:
Wirtschaftsinformatik (M)
für 3 Teilnehmer (0 vergeben)
Betreuer:
Christoph Nirschl
Capture-the-Flag (CTF) competitions are widely used in cybersecurity education and training to promote hands-on skills in areas like reverse engineering, web exploitation, and cryptography. However, the learning process often depends heavily on community-contributed write-ups which may heavily vary in structure, quality, approach and are scattered across blogs, forums, and repositories. While valuable, their diversity and inconsistency can make it difficult for learners to identify repeatable strategies or understand the most effective problem-solving approaches for similar challenge types. The goal of this project is to explore how community-generated CTF write-ups can be systematically collected, analyzed, and categorized to uncover recurring solution patterns across different challenge types. By leveraging AI to identify patterns across diverse challenge types, the project aims to distill common solution strategies into structured “solution blueprints” for the identified categories and challenge difficulties. These blueprints would reflect best-practice workflows employed by successful participants and foster easier introduction to CTF challenges for beginners.
Verfügbar für:
Wirtschaftsinformatik (M)
für 2 Teilnehmer (0 vergeben)
Betreuer:
Mathias Kraus
Customer complaints related to financial products present a complex dataset, containing heterogeneous free text language. Application of Natural Language Processing (NLP) techniques for transformation of this unstructured text into a format suitable for clustering and unsupervised clustering as a second step is the goal of this project. Unlike classification tasks with predefined labels, this work aims to group similar texts without prior knowledge of categories. The primary objective is to evaluate a range of clustering methods and assess their effectiveness in organizing free-text complaint data. The results of this project will show if clustering is a suitable approach for evaluating and comprehending free text complaint data without the efforts of manual categorization. The project will be supervised by Hanna Debus.
Verfügbar für:
Wirtschaftsinformatik (M)
für 2 Teilnehmer (0 vergeben)
Betreuer:
Mathias Kraus
Conduct a study over a period of time to assess whether sustained interaction with interpretable AI systems leads to better user understanding of the underlying model logic, improved mental models of the domain, and enhanced independent decision-making capabilities even when the AI is not present. This project will be supervised by Julian Rosenberger.
Verfügbar für:
Wirtschaftsinformatik (M)
für 2 Teilnehmer (1 vergeben)
Betreuer:
Mathias Kraus
Constrained ML Models are machine learning models which have constrained flexibility, e.g., in a linear/logistic regression a user tells before the training that certain coefficients need to be positive/negative. While this inclusion of constraints naturally limits the possible models that can be learned, it also stabilizes the optimization. This thesis focuses on the performance evaluation of constrained ML models (constrained linear and logistic regression and monotonically constrained generalized additive model (GAM)) using benchmark datasets. The results will provide insights into when and why constrained regression methods are preferable over standard approaches in practical machine learning tasks. This project will be supervised by Mathias Kraus.